SlideShare una empresa de Scribd logo
Gente apasionada por
la seguridad informática.
Esto concierne                  Una comunidad de entusiastas
principalmente a entradas       programadores y diseñadores de sistemas
remotas no autorizadas por      originada en los sesenta alrededor
medio de redes de               delInstituto Tecnológico de
comunicación como               Massachusetts (MIT), el Tech Model Railroad
Internet ("Black hats"). Pero   Club (TMRC) y el Laboratorio de Inteligencia
también incluye a aquellos      Artificial del MIT.2 Esta comunidad se
que depuran y arreglan          caracteriza por el lanzamiento del
errores en los sistemas         movimiento de software libre. La World Wide
("White hats") y a los de       Web e Internet en sí misma son creaciones de
moral ambigua como son          hackers.3 El RFC 13924 amplia este significado
los "Grey hats".                como"persona que se disfruta de un
                                conocimiento profundo del funcionamiento
                                interno de un sistema, en particular de
                                computadoras y redes informáticas"
El spyware o programa espía es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un
50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado").
También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía
conocidos son Gator, o Bonzi Buddy
El software se considera
malware en función de los
efectos que, pensados por
el creador, provoque en un
computador. El
términomalware incluye vi
rus, gusanos, troyanos, la
mayor parte de
los rootkits, scareware, sp
yware, adware intrusivo, c
rimeware y otros
softwares maliciosos e
indeseables.
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un
tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del
teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el
teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como
soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizarkeylogging es trivial y,
como cualquier programa computacional, puede ser distribuido a través de un troyano o como
parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado
virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más
nuevas también registran screenshots(capturas de pantalla) al realizarse un click, que anulan la
seguridad de esta medida.
Puro hueso
Puro hueso
Puro hueso
Puro hueso

Más contenido relacionado

La actualidad más candente

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
pablolopezsaenz
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 
Malware
MalwareMalware
Malware
maria10nano
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Adriana Chavez
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
lidia aguado
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yulisa del carmen carrasquilla mijares
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 

La actualidad más candente (19)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 

Destacado

Dossie megalopoles 8 a
Dossie megalopoles   8 aDossie megalopoles   8 a
Dossie megalopoles 8 aflaviocosac
 
Use of Facilities Course
Use of Facilities CourseUse of Facilities Course
Use of Facilities CourseCraig Tupot
 
London 2 - FIORE CORRECT
London 2 - FIORE CORRECTLondon 2 - FIORE CORRECT
London 2 - FIORE CORRECTbachelor2
 
Presentación Centros Educativos, Gripe A
Presentación Centros Educativos, Gripe APresentación Centros Educativos, Gripe A
Presentación Centros Educativos, Gripe AFapace Almería
 
Bondia.cat 04/04/2013
Bondia.cat 04/04/2013Bondia.cat 04/04/2013
Bondia.cat 04/04/2013
Bondia Lleida Sl
 
Weathering
WeatheringWeathering
WeatheringA-1-2
 
Taller 3 de internet
Taller 3 de internetTaller 3 de internet
Taller 3 de internetvanessaarias
 
Workplace Economy - April 2009
Workplace Economy - April 2009Workplace Economy - April 2009
Workplace Economy - April 2009hakie101
 
面签辅导
面签辅导面签辅导
面签辅导qiyuehhs
 
Cassie Refling Photo Essay
Cassie Refling   Photo EssayCassie Refling   Photo Essay
Cassie Refling Photo Essay
guest9a1d86
 
8 advertising and ethics
8 advertising and ethics8 advertising and ethics
8 advertising and ethicsAlwyn Dalmeida
 
İzmir Ağlıyor
İzmir Ağlıyorİzmir Ağlıyor
İzmir Ağlıyor
Ayşe Manav
 
פסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמי
פסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמיפסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמי
פסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמי
Cooking with Tami
 
IND-TAM-52581-2013
IND-TAM-52581-2013IND-TAM-52581-2013
IND-TAM-52581-2013icandfc
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
ximena1425
 

Destacado (20)

Dossie megalopoles 8 a
Dossie megalopoles   8 aDossie megalopoles   8 a
Dossie megalopoles 8 a
 
Use of Facilities Course
Use of Facilities CourseUse of Facilities Course
Use of Facilities Course
 
London 2 - FIORE CORRECT
London 2 - FIORE CORRECTLondon 2 - FIORE CORRECT
London 2 - FIORE CORRECT
 
Grading Sheet
Grading SheetGrading Sheet
Grading Sheet
 
Presentación Centros Educativos, Gripe A
Presentación Centros Educativos, Gripe APresentación Centros Educativos, Gripe A
Presentación Centros Educativos, Gripe A
 
Bondia.cat 04/04/2013
Bondia.cat 04/04/2013Bondia.cat 04/04/2013
Bondia.cat 04/04/2013
 
Resume
ResumeResume
Resume
 
Weathering
WeatheringWeathering
Weathering
 
Taller 3 de internet
Taller 3 de internetTaller 3 de internet
Taller 3 de internet
 
Workplace Economy - April 2009
Workplace Economy - April 2009Workplace Economy - April 2009
Workplace Economy - April 2009
 
面签辅导
面签辅导面签辅导
面签辅导
 
Cassie Refling Photo Essay
Cassie Refling   Photo EssayCassie Refling   Photo Essay
Cassie Refling Photo Essay
 
8 advertising and ethics
8 advertising and ethics8 advertising and ethics
8 advertising and ethics
 
stereotypes
stereotypes stereotypes
stereotypes
 
İzmir Ağlıyor
İzmir Ağlıyorİzmir Ağlıyor
İzmir Ağlıyor
 
Masadji
MasadjiMasadji
Masadji
 
פסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמי
פסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמיפסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמי
פסטיבל קפה בקניון שבעת הכוכבים הרצליה בהפקת מבשלים עם תמי
 
Copy Of Bookmark
Copy Of BookmarkCopy Of Bookmark
Copy Of Bookmark
 
IND-TAM-52581-2013
IND-TAM-52581-2013IND-TAM-52581-2013
IND-TAM-52581-2013
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 

Similar a Puro hueso

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
santiagomendezsj
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
davidmeji
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
agalejandrog21
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Presentación1
Presentación1Presentación1
Presentación1
juanpblo28
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisayepescsj
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 

Similar a Puro hueso (20)

Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Cracker
CrackerCracker
Cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Puro hueso

  • 1. Gente apasionada por la seguridad informática. Esto concierne Una comunidad de entusiastas principalmente a entradas programadores y diseñadores de sistemas remotas no autorizadas por originada en los sesenta alrededor medio de redes de delInstituto Tecnológico de comunicación como Massachusetts (MIT), el Tech Model Railroad Internet ("Black hats"). Pero Club (TMRC) y el Laboratorio de Inteligencia también incluye a aquellos Artificial del MIT.2 Esta comunidad se que depuran y arreglan caracteriza por el lanzamiento del errores en los sistemas movimiento de software libre. La World Wide ("White hats") y a los de Web e Internet en sí misma son creaciones de moral ambigua como son hackers.3 El RFC 13924 amplia este significado los "Grey hats". como"persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 2.
  • 3. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy
  • 4. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El términomalware incluye vi rus, gusanos, troyanos, la mayor parte de los rootkits, scareware, sp yware, adware intrusivo, c rimeware y otros softwares maliciosos e indeseables.
  • 5. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizarkeylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots(capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.